<svg xmlns="http://www.w3.org/2000/svg" style="display: none;"> <path stroke-linecap="round" d="M5,0 0,2.5 5,5z" id="raphael-marker-block" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0);"></path> </svg> <p></p>
讯享网
下载的文件直接在IDA Pro64打开,可以看到flag
第一步:查壳,结果如图

//此界面按空格,可以进入汇编语言
第二步:IDA64打开.exe文件,结果如下

第三步:按F5,结果如下

可以看到提示:flag由三部分组成
第四步:按shift+F12,打开string界面,结果如下

可以看到第一部分flag,接下来按照提示寻找第二部分flag。
第五步:在函数部分找到可疑函数,结果如下

找到了第二部分flag,接下来找第三部分flag
第六步:在函数部分双击可疑函数,结果如下

提示表明,需要找到什么函数指向这个可疑函数
第七步:点击br0ken4parT,点击x,再点击OK,结果如下

第八步:将ASCII码转换成字符(按R),结果如下

找到第三部分flag,但显然并不完全
第九步:按Tab,结果如下

找到了第三部分剩余的flag
四部分合起来构成flag
看文件名,可以看出是一个base64的加密
1.查壳,结果如下


2.IDA64打开,结果如下

3.按Tab,结果如下

可以看到,有一个encode加密,与enc[i]进行比较
4.双击enc,找到加密字符,结果如图

5.对该串字符进行base解密,得到flag
HYNUCTF{HYNUCTF{HYNUCTF{HYNUCTF{HYNUCTF{}}}}}
1.查壳,结果如图

2.IDA64打开文件,结果如图
3.按Tab结果如图

可以看到一个异或操作
4.双击buf,找到异或数

5.写个脚本,对该串数字进行异或,得到flag
讯享网
flag为:HYNUCTF{x0r_1s_very_c0mm0m_1n_Rever3e}
1.查壳,结果如图

可以看到,用的upx壳,接下来,脱壳
2.将目标文件和upx文件放在同一个位置

3.在终端打开,结果如图

4.输入.쾆d 然后把目标文件拖进终端,回车。结果如图

(我这个文件已经脱过壳了)
5.IDA64打开目标文件,结果如图

flag为:HYNUCTF{UPX_15_S0_e@sy}

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/183441.html